CTFhub技能树ssrf

1.内网访问

开启题目进入后url处直接拼接http://127.0.0.1/flag.php

2.伪协议读取文件

开启题目后利用file协议访问flag

查看页面源代码得到flag

3.端口扫描

根据题⽬提示端⼝号在8000-9000之内,使⽤BP抓包并进⾏爆破

设置payload

按照长度排序从响应包得到flag

4.URL Bypass

打开题目说是必须以http://notfound.ctfhub.com开头

后面用@加127.0.0.1/flag.php获得flag

5.数字IP Bypass

进入题目说是禁止127和172开头访问

利用localhost获得flag

6.302跳转 Bypass

进入题目,页面无回显

url访问flag

方法一尝试失败

方法二成功

方法三用16进制成功

7.DNS重绑定 Bypass

进入题目

根据附件进入url

rbndr.us dns rebinding service

将127.0.0.1和127.0.0.2进行重绑定

复制上后面拼接/flag获得flag

8.post请求

1.开启题目

2.拼接127.0.0.1/flag.php

发现一个输入框

看源码

发现key值抓包

留下有用的一些值改为gopher协议

进行url编码

用txt文档末尾加个%0a之后将全部%0a替换为%0d%0a

之后在进行一次url编码拼接到后面得到flag

9.上传文件

1.打开题目

发现上传文件只有浏览没有上传提交按钮打开源码

手动加入

制作一句话木马

提交抓包

留下有用的利用gopher协议

进行一次url编码

同样复制到txt文档末尾加个%0a之后将全部%0a替换为%0d%0a

之后进行二次编码

拼接到后面得到flag

10.FastCGI协议

1.进入题目

直接利用工具

对一句话木马进行base64编码

输入命令后获得payload

对其进行url编码

拼接到后面

直接用蚁剑进行连接

在根目录发现flag

提交

11.Redis协议

1.进入题目

一样还是使用那个工具上传木马

进行url编码

然后拼接到后面

访问shell.php

使用蚁剑连接

根目录发现flag

提交ctfhub

### 关于CTFHub Web RCE技能树的学习路径 CTFHub 的 Web RCE(远程代码执行)技能树是一个专注于提升参与者在 Web 安全领域中识别和利用远程代码执行漏洞能力的模块。以下是关于该技能树中的学习资源以及挑战题的相关介绍: #### 1. **前置知识** 在深入研究具体的题目之前,掌握一些基础概念是非常重要的。这些基础知识涵盖了 HTTP 协议及其请求方式[^1],这是理解 Web 应用程序行为的基础。 此外,熟悉 `curl` 命令行工具也是必要的,因为它可以帮助测试各种类型的 HTTP 请求。例如,通过命令 `curl -v -X GET http://example.com/index.php` 可以查看详细的通信过程[^2]。 #### 2. **核心知识点** ##### (1) 文件包含漏洞 文件包含漏洞允许攻击者通过指定文件名来加载并执行任意文件的内容。这种漏洞可以分为本地文件包含(LFI) 和远程文件包含(RFI)[^3]。 解决这类问题通常涉及以下几个方面: - 利用 PHP 的伪协议功能,比如 `php://input` 或其他流封装器。 - 构造恶意输入数据,使得服务器端解析错误从而触发预期之外的行为。 ##### (2) 远程代码执行(RCE) 当应用程序存在某些设计缺陷或者未正确过滤用户提交的数据时,可能会导致远程代码被执行的情况发生。这可能源于多种原因,包括但不限于不安全的函数调用、动态评估字符串等。 对应的一个典型例子就是使用了危险的PHP内置函数如 eval() ,exec() 等而没有做好参数验证工作[^4]。 #### 3. **实践案例分析** 下面给出两个基于上述理论的实际应用场景实例说明如何解决相关竞赛题目: ##### 实例一: 使用 php://filter 绕过简单防护机制 假设目标站点有一个上传接口只接受 .jpg 后缀图片文件, 并且会自动附加随机数作为新名字保存到磁盘上. 如果能够控制 URL 参数指向特殊构造好的 payload 路径,则有可能实现反序列化或其他形式的二次注入效果. ```bash http://target/upload?file=../../proc/self/environ%00.jpg&content=<?php system($_GET['cmd']); ?> ``` 这里我们巧妙运用了 null byte 注入技巧(%00),让原本应该被截断的部分得以保留下来完成整个流程操作. ##### 实例二: 动态变量污染引发 SSRF 攻击向量 考虑这样一个场景:后台管理系统提供了自定义模板渲染服务,其中部分逻辑依赖外部 API 获取实时汇率信息展示给管理员看。然而由于缺乏严格的白名单校验措施,在特定条件下可诱导其访问内网敏感地址获取更多权限甚至接管整套系统架构。 ```php <?php $url = $_POST["url"]; $data = file_get_contents($url); echo $data; ?> ``` 此时只需精心准备 POST 数据包发送过去即可达成目的: ```json { "url": "http://localhost/admin/config" } ``` 以上两则故事均展示了不同角度下挖掘潜在安全隐患的方法论思路供参考借鉴之用。 --- ### 提升建议 为了更好地应对 CTF 中遇到的各种复杂情况,除了扎实打好基本功以外还需要不断积累实战经验并通过反复练习巩固记忆点形成肌肉反射条件反射般的快速反应模式才行哦!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值